NIST: az SHA-1 elavult
A National Institute of Standards and Technology (NIST) biztonsági szakértői szerint hasznos élettartama végéhez ért az SHA-1 algoritmus, az egyik
Read MoreA National Institute of Standards and Technology (NIST) biztonsági szakértői szerint hasznos élettartama végéhez ért az SHA-1 algoritmus, az egyik
Read MoreA MirrorFace APT – amelyet a kutatók Kínai támogatású csoportként tartanak nyilván – Japán szervezeteket vett célba adathalász támadásokkal. Az ESET
Read MoreA Google végpontok közötti titkosítással látja el a Gmail üzenetküldő rendszerének webes felületét, a Google Workspace felhasználók titkosított e-maileket küldhetnek
Read More2022. december 14-én megjelent a Cyber Signals harmadik kiadása, amely a Microsoft napi 43 trillió biztonsági jelzéseiből és 8500 biztonsági
Read MoreA Magyar Nemzeti Bank (MNB) „A magyar pénzügyi szektor kiberfenyegetettségi térképe 2022” (Cyber Threat Landscape Report of the Hungarian Financial
Read MoreAz Európai Parlament Állampolgári Jogi és Alkotmányügyi Tematikus Főosztály által készített tanulmány a Pegasus és az azzal egyenértékű kémprogramok (PEGA)
Read MoreAz F-35-östől az éjjellátó szemüvegekig a katonai hardverek harci teljesítményét egyre inkább a szoftver határozza meg. A Hudson Intézet hamarosan
Read MoreMegjelent a Cisco Talos 2022 évi összefoglaló jelentése. A jelentés összeállítása során a cég a következő kérdésekre kereste a válaszokat:
Read MoreAz Xnspy nevű, kevéssbé ismert telefonfigyelő alkalmazás több tízezer iPhone-ról és Android-eszközről lopott el adatokat, az áldozatok többsége nem tud
Read MoreA Check Point 2022. december 9-én közzétett jelentése szerint a 2014 óta aktív Cloud Atlas kiberkémkedő csoport az ukrajnai orosz
Read More